L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité informatique CVE-2003-0089

Buffer overflow de Software Distributor

Synthèse de la vulnérabilité

Un buffer overflow présent dans les utilitaires de Software Distributor permet à un attaquant local d'acquérir les droits administrateur.
Produits concernés : HP-UX.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/11/2003.
Dates révisions : 14/11/2003, 31/12/2003, 29/09/2004.
Références : BID-8986, CERTA-2003-AVI-196, CVE-2003-0089, HP293, V6-HPSOFTDISTBOF, VIGILANCE-VUL-3848.

Description de la vulnérabilité

Le logiciel Software Distributor contient plusieurs utilitaires d'installation :
 - swcopy : copie de paquetages
 - swask : interroge l'utilisateur afin qu'il configure un paquetage
 - swinstall : installe et configure des logiciels
 - swverify : vérifie l'installation
 - etc.

La variable d'environnement LANG définit les paramètres régionaux désirés par l'utilisateur.

Les utilitaires sw* ne vérifient pas correctement la taille de la variable LANG avant de l'employer. Un attaquant local peut donc spécifier une variable trop longue dans le but de provoquer un débordement de pile.

Cette vulnérabilité permet ainsi à un attaquant local d'obtenir les droits administrateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2003-0851

Déni de service à l'aide de séquences ASN.1

Synthèse de la vulnérabilité

Un attaquant peut stopper OpenSSL en utilisant des séquences ASN.1 illicites.
Produits concernés : ASA, Cisco CSS, IOS par Cisco, Cisco Router, WebNS, NetBSD, OpenSSL, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/11/2003.
Dates révisions : 05/11/2003, 19/02/2004.
Références : BID-8970, CERTA-2003-AVI-179, CISCO20030930a, CVE-2003-0851, NetBSD 2004-003, NetBSD-SA2004-003, V6-UNIXOPENSSLRECDOS, VIGILANCE-VUL-3847, VU#412478.

Description de la vulnérabilité

La bibliothèque OpenSSL propose diverses fonctionnalités de cryptographie, et est notamment employée pour créer des sessions SSL avec les serveurs web Apache.

Le langage ASN.1 (Abstract Syntax Notation 1) permet de décrire le format des données échangées entre deux applications.

Certaines séquences ASN.1 provoquent un nombre important d'appels récursifs de fonctions. Sur les plateformes Windows, cela conduit à l'arrêt de l'application utilisant OpenSSL.

Cette vulnérabilité peut être par exemple employée par un attaquant envoyant un certificat client illicite à un serveur Apache configuré pour les accepter.

Cette vulnérabilité permet ainsi de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2004-0164

Multiples vulnérabilités de isakmpd et racoon

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de isakmpd et racoon permettent à un attaquant d'effacer des SA.
Produits concernés : NetBSD, OpenBSD, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : effacement de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/11/2003.
Dates révisions : 10/11/2003, 08/01/2004, 14/01/2004, 15/01/2004, 19/01/2004, 06/02/2004, 19/02/2004, 12/05/2004.
Références : BID-8964, BID-9333, BID-9334, BID-9416, BID-9417, CERTA-2004-AVI-010, CVE-2004-0164, NetBSD 2004-001, NetBSD-SA2004-001, OpenBSD 33-014, OpenBSD 34-009, RHSA-2004:165, V6-UNIXISAKMPDMULVUL, VIGILANCE-VUL-3846.

Description de la vulnérabilité

Le démon isakmpd gère des clés IKE utilisées pour créer des VPN. Les SA (Security Association) décrivent comment les entités communiquent : algorithme, taille de clé, etc. Le protocole ISAKMP, employé par isakmpd, gère les SA et les clés.

Le démon isakmpd comporte 7 vulnérabilités :
 - les messages en "Quick Mode" ne sont pas obligatoirement chiffrés
 - le dernier message en "Main Mode" n'est pas obligatoirement chiffré
 - en "Quick Mode", isakmpd ne chiffre pas les données payload si l'initiator ne les chiffre pas
 - les messages de "Phase 2" ne contenant pas de hash sont acceptés
 - lorsque isakmpd reçoit un "delete message" en "Phase 2", il ne vérifie pas si l'expéditeur est une des entités du SA
 - un SA est effacé suite à la réception d'un notification INVALID-SPI
 - plusieurs SA peuvent être effacé suite à la réception d'un notification INITIAL-CONTACT

Un attaquant peut donc combiner ces vulnérabilités pour effacer un SA, sans chiffrer ou signer les requêtes.

Le produit racoon (KAME) est sensible à des vulnérabilités similaires.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 3845

Injection de requête SQL dans Portal

Synthèse de la vulnérabilité

En utilisant Oracle9i Application Server Portal, un attaquant distant peut obtenir des informations stockées dans la base.
Produits concernés : Oracle AS.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/11/2003.
Dates révisions : 06/11/2003, 10/11/2003, 14/11/2003.
Références : BID-8966, CIAC O-017, NISR05112003, O-017, ORACLE061, Security Alert 61, V6-ORACLEASPORTALINJ, VIGILANCE-VUL-3845.

Description de la vulnérabilité

Le composant Portal est installé par défaut avec Oracle Application Server.

Les modules suivants de Portal ne vérifient pas correctement les paramètres passés dans les urls :
 - List of Values (LOVs)
 - Portal DB Provider Forms
 - Portal DB Provider Hierarchy
 - Portal DB Provider XML component

Un attaquant peut alors injecter des requêtes SQL dans le flot de données à traiter. L'attaquant n'a pas besoin d'authentification pour accéder à ces urls.

Un attaquant distant peut donc :
 - obtenir des informations en interrogeant la base
 - mener un déni de service en utilisant des requêtes SQL longues à traiter.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2003-0925 CVE-2003-0926 CVE-2003-0927

Multiples vulnérabilités de Ethereal

Synthèse de la vulnérabilité

Plusieurs buffer overflow ont été annoncés dans Ethereal.
Produits concernés : Debian, Ethereal, Mandriva Linux, RHEL, RedHat Linux, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/11/2003.
Dates révisions : 12/11/2003, 13/11/2003, 28/11/2003, 11/12/2003, 05/01/2004.
Références : BID-8951, CERTA-2003-AVI-182, CVE-2003-0925, CVE-2003-0926, CVE-2003-0927, DSA-407, DSA-407-1, ENPA-SA-00011, MDKSA-2003:114, RHSA-2003:323, RHSA-2003:324, TLSA-2003-64, V6-UNIXETHEREAL0916, VIGILANCE-VUL-3844.

Description de la vulnérabilité

Le produit Ethereal intercepte des trames réseau, dans le but d'aider l'administrateur à résoudre des problèmes survenant sur son réseau. Ce programme est donc exécuté avec les droits root. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants.

Quatre erreurs ont été annoncées dans Ethereal :
 - une chaîne GTP MSISDN illicite cause un buffer overflow (CAN-2003-0925)
 - un paquet ISAKMP malformé stoppe Ethereal ou Tethereal (CAN-2003-0926)
 - un paquet MEGACO malformé stoppe Ethereal ou Tethereal (CAN-2003-0926)
 - le dissecteur SOCKS provoque un débordement de mémoire (CAN-2003-0927)
 
Ces vulnérabilités permettent donc à un attaquant du réseau, émettant des paquets illicites, d'obtenir les droits administrateur ou de stopper l'analyseur réseau.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2003-0788

Déni de service de CUPS

Synthèse de la vulnérabilité

En envoyant une requête IPP illicite à destination du serveur CUPS, un attaquant du réseau peut le surcharger.
Produits concernés : CUPS, Mandriva Linux, RedHat Linux, OpenLinux, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/11/2003.
Dates révisions : 06/11/2003, 28/11/2003, 05/03/2004.
Références : 97958, BID-8952, CSSA-2004-012, CSSA-2004-012.0, CVE-2003-0788, MDKSA-2003:104, RHSA-2003:275, TLSA-2003-63, V6-UNIXCUPSIPPRETLOOP, VIGILANCE-VUL-3843.

Description de la vulnérabilité

Le système CUPS (Common UNIX Printing System) assure une gestion simplifiée des imprimantes sous un environnement Unix.

Ce logiciel emploie le protocole IPP (Internet Printing Protocol), basé sur le protocole HTTP/1.1, qui écoute sur le port 631/tcp.

Lorsque CUPS reçoit une requête IPP spéciale, il détecte l'erreur, mais retourne un code d'erreur valide. Une boucle infinie se produit alors.

Cette vulnérabilité permet ainsi à un attaquant du réseau de mener un déni de service en surchargeant la machine où est installé CUPS.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 3842

Corruption de fichier lors de l'installation du JRE ou JDK

Synthèse de la vulnérabilité

Lorsque le JRE ou le JDK sont en cours d'installation, un attaquant local peut altérer des fichiers sur le système.
Produits concernés : Java Oracle.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : source unique (2/5).
Date création : 03/11/2003.
Références : BID-8937, V6-LINUXJAVAINSTALLLINK, VIGILANCE-VUL-3842.

Description de la vulnérabilité

L'environnement d'exécution (JRE) ou de développement (JDK) Java est disponible sous deux formes pour Linux :
 - un programme autoextractible
 - un paquetage RPM (son installation nécessite les droits root)

Ces deux formes comportent un fichier unpack en charge de préparer les fichiers pour l'installation. Lors de son exécution, un fichier temporaire de journalisation /tmp/unpack.log est créé. Cependant, ce fichier est créé sans vérifier la présence de liens symboliques.

De même, la forme RPM comporte un script de post-installation créant les fichiers /tmp/.mailcap1 et /tmp/.mime.types1 de manière non sûre.

Ainsi :
 - le programme autoextractible crée /tmp/unpack.log
 - le paquetage RPM crée /tmp/unpack.log, /tmp/.mailcap1 et /tmp/.mime.types1

Un attaquant local peut donc préalablement créer des liens symboliques portant les noms de ces fichiers. Lors de l'installation du JRE/JDK par l'administrateur, les fichiers pointés seront corrompus.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 3841

Lecture de fichier local

Synthèse de la vulnérabilité

En utilisant une redirection suivie d'un rafraîchissement, un attaquant distant peut lire des fichiers présents sur la machine de l'utilisateur.
Produits concernés : IE.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Confiance : source unique (2/5).
Date création : 03/11/2003.
Date révision : 06/11/2003.
Références : V6-IEREDIRREFRESHREAD, VIGILANCE-VUL-3841.

Description de la vulnérabilité

Lorsqu'un document a été déplacé, le serveur web retourne une erreur 302 indiquant la position du nouveau document. Par exemple :
  HTTP/1.1 302 Found
  Location: http://www.serveur/répertoire/fichier
L'entête HTTP Location indique la nouvelle adresse du fichier demandé. Le navigateur charge alors automatiquement la deuxième page.

Le bouton "Refresh" (rafraîchissement) télécharge à nouveau le document web. La commande script "document.execCommand('Refresh')" produit le même effet, mais de manière automatique.

Un attaquant peut créer une page HTML contenant un script qui :
 - redirige le contenu d'une IFRAME vers un fichier local, à l'aide de l'entête Location, puis
 - rafraîchisse l'IFRAME pour demander à relire le document
Le fichier local est alors directement accessible par le script contenu dans la page HTML de l'attaquant.

Ainsi, si l'utilisateur navigue sur une page HTML illicite, le serveur web hébergeant cette page peut lire un fichier local de l'utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 3840

Buffer overflow de PMAP.NLM

Synthèse de la vulnérabilité

Un buffer overflow est présent dans le module PMAP.NLM.
Produits concernés : Netware.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/10/2003.
Références : BID-8907, TID10088194, V6-NETWAREPMAPNLMBOF, VIGILANCE-VUL-3840.

Description de la vulnérabilité

Le module PMAP.NLM est installé avec le produit Novell ZENworks for Desktops. Ce module implémente un Port Mapper et écoute sur le port 111.

L'utilisation de l'outil ISS Internet Scanner sur une machine Netware provoque un débordement dans PMAP.NLM. Le module se stoppe alors. Les détails techniques ne sont pas actuellement connus.

Cette vulnérabilité pourrait permettre de faire exécuter du code mais cela n'a pas été confirmé.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2003-0621 CVE-2003-0622 CVE-2003-0623

Vulnérabilité de la console d'administration Tuxedo

Synthèse de la vulnérabilité

En fournissant un paramètre incorrect à la console d'administration Tuxedo, un attaquant peut obtenir des informations ou mener un déni de service.
Produits concernés : WebLogic.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/10/2003.
Date révision : 31/10/2003.
Références : BEA03-38.00, BEA-038, BID-8931, CVE-2003-0621, CVE-2003-0622, CVE-2003-0623, V6-BEATUXEDOADMIN, VIGILANCE-VUL-3839.

Description de la vulnérabilité

La console d'administration Tuxedo est un script CGI.

L'un des paramètres de ce script est un chemin d'accès à un fichier d'initialisation.

Un attaquant distant peut utiliser un chemin illicite dans le but de :
 - détecter si un fichier est présent sur le système (car le message d'erreur est différent selon si le fichier existe ou non)
 - mener un déni de service (en utilisant un nom de fichier illicite, comme un nom de périphérique)
 - mener une attaque par Cross Site Scripting (car le message d'erreur comporte le nom de fichier entré)

Cette vulnérabilité permet donc à un attaquant distant de mener un déni de service ou d'obtenir des informations.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2050